| Proyecto Integral de Ingeniería del Software | |
|---|---|
| Metodologías Ágiles |
| Trabajo Fin De Grado | |
|---|---|
| Guía Memoria TFG |
| Servidores | |
|---|---|
| Minercraft | |
| Knoppia | |
| Omegacraft |
| Base de datos de juegos | |
|---|---|
| GameBoy Advance (GBA) |
| Proyecto Integral de Ingeniería del Software | |
|---|---|
| Metodologías Ágiles |
| Trabajo Fin De Grado | |
|---|---|
| Guía Memoria TFG |
| Servidores | |
|---|---|
| Minercraft | |
| Knoppia | |
| Omegacraft |
| Base de datos de juegos | |
|---|---|
| GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Todas las redes de comunicaciones usan direcciones para realizar el enrutamiento de forma que los datos pueden ser transmitidos del origen al destino. Dichas direcciones suelen ser visibles para cualquiera que observer la red. Normalmente estas direcciones son identificadores únicos de forma que todas las transacciones relacionadas con un usuario puedan ser trazadas. Estas direcciones pueden ser asociadas con personas, lo que puede comprometer la privacidad.
Teniendo este en cuenta, anonimizar los canales de comunicación se vuelve algo necesario para poder salvaguardar la privacidad de los usuarios y proteger las comunicaciones contra el análisis de tráfico. Para ello puede ser necesaria la aplicación de técnicas de anonimización sobre la capa de aplicación como autenticación anónima, protocolos de voto anónimos o divisas anónimas.
Un sistema de comunicación anónimo oculta quien se está comunicando con quien y se pueden aplicar diferentes escenarios:
Esot significa que es necesario proveer la capacidad para que los usuarios puedan usar internet sin revelar sus identidades mientras operan con normalidad. El problema es que hay una contradicción entre privacidad personal y la aplicación de las leyes, incluyendo seguridad nacional. Se pueden establecer varios niveles de anonimidad:
Existen varias definiciones que pueden ser aplicadas a los sistemas de comunicación:
Existen varios modelos de ataque sobre redes de comunicaciones:
Requerimientos para la anonimidad en redes de comunicaciones:
El diseño de redes mix fue creado para implemetar sistemas de correo electrónico anónimos.
Esquema basado en criptografía RSA. Cada entrada ($m$) es secuencialmente cifrada usando la clave pública ($K_i$) de cada nodo.
$E_k(m,r) = A_1 || E_{k1}(A_1 || E_{k2}(A3 || ... E_{kn}(A_x || E_{kx}(m) || r_n) ... || r_2) || r_1)$
Donde $A_i$ es la dirección de la etapa $i$ y $r_i$ es una cadena de caracteres aleatoria usada para aleatorizar el cifrado de la capa $i$
$E_kx (m || RPI || K_s^s)$
$E_{k_s^s} [m'] || RPI$
Tipo de red mix basada en el sistema criptográfico ElGamal. El remitente cifra el mensaje $m$ usando la clave pública $K$ de la red mix:
$E_k(m,r) = g^r || (A_x || m)K^r$
Donde $g$ es un generador y $r$ es una cadena aleatoria. La clave pública K puede ser definida como:
$K = ∏^n_{i=1} K_i = Π^n_{i=1} g^{d_i} = g^{Σ^n_{i=1}d_i}$
Donde $K_i = g^{d_i}$ y $d_i$ so las claves públcia y privadas de la etapa i.
| Tipo | Ventajas | Limitaciones |
|---|---|---|
| Cadeba de descifrado | Se pueden incluir direcciones intermedias para el enrutado | El emisor debe realizar mútilples cifrados Todas las etapas deben participar en un orden espcífico. Las entradas pueden ser trazadas por apariencia/tamaño |
| Cadena de Recifrado | El emisor realiza solo un cifrado Las entradas no pueden ser trazadas por tamaño/apariencia No es necesario que todas las etapas participen y el orden no importa | No puede incluir direcciones intermedias para el enrutado Las etapas tienen que colaborar en la fase de descifrado. |
Consiste en una secuencia fija de etapas las cuales son comunes para cada emisor o receptor.
Consiste en una serie de etapas interconectadas que no tienen por que ser dependientes.
Verificar una red ivolucra el análisis de como de correcto es el procedimiento de acuerdo a los siguientes criterios:
La verificación se puede realizar a varios niveles:
Estos mecanismos en general no se pueden aplicar a las redes mix de enrutado libre
Este esquema solo detecta mensajes corruptos en la salida de la red. Para implementar este esquema de verificación el emisor incluye un cheksum con el mensaje:
No detecta la adición de mensajes. La eliminación de mensajes puede ser solo detectada si el emisor revisa si su propio mensaje está presente en la salida de la red. No se pueden identificar las etapas comprometidas.
Cada estapa verifica las salidas de la red usando protocolos adicionales para asegurar que todo se hace de forma correcta.
Esquema basado en la idea de enrutado a través de varios nodos con varias capas de cifrado. Un mensaje es cifrado capa por capa usando las calves de todos los nodos que hay en el camino al receptor. Cada nodo deshace una capa descifrandola de forma que la dirección al siguiente salto es revelada y envía el resto del mensaje al siguiente nodo. Es el opuesto a las redes mix, no oculta el tráfico de red mezcalndo mensajes. Este mecanismo está compuesto por las siguientes entidades: